Se crede că această campanie sofisticată de phishing a început în decembrie 2024 și a durat până în februarie 2025, vizând persoane care lucrează în industria ospitalității din America de Nord, Asia de Sud-Est și Europa. Atacatorii exploatează relațiile angajaților cu Booking.com, în special ale celor care deschid frecvent e-mailuri de pe platforma de călătorii .
Microsoft recomandă personalului hotelului să verifice cu atenție adresa de e-mail a expeditorului.
Conform celui mai recent raport al Microsoft, această campanie folosește o tehnică numită „ClickFix”. Escrocii creează mesaje de eroare false pentru a păcăli utilizatorii, încurajându-i să efectueze acțiuni precum copierea, lipirea și rularea comenzilor pe computerele lor, descărcând astfel programe malware. Microsoft avertizează că „nevoia de interacțiune a utilizatorului poate ajuta aceste atacuri să ocolească măsurile de securitate convenționale”.
Mai exact, utilizatorii sunt instruiți să utilizeze o comandă rapidă de la tastatură pentru a deschide fereastra Executare Windows, apoi să lipească și să execute comanda furnizată de pagina de phishing. Cercetătorii au identificat Storm-1865 ca fiind grupul infracțional din spatele acestei campanii. Acest grup a efectuat numeroase alte atacuri de phishing care vizau furtul datelor de plată și efectuarea de tranzacții frauduloase.
E-mailurile rău intenționate conțin adesea conținut legat de recenzii negative ale clienților, solicitări de verificare a contului sau informații de la potențiali clienți. Majoritatea e-mailurilor includ linkuri sau atașamente PDF care duc la o pagină CAPTCHA falsă, unde atacatorul implementează programul ClickFix. Când victima dă clic pe link, malware-ul este descărcat pe dispozitivul său.
Avertisment privind escrocheriile care implică instalarea de aplicații de servicii publice pentru integrarea punctelor de permis de conducere.
Microsoft a detectat diverse tipuri de programe malware utilizate în aceste atacuri, inclusiv XWorm, Lumma Stealer, VenomRAT, AsyncRAT, Danabot și NetSupport RAT, toate permițând hackerilor să fure informații financiare și credențiale de conectare.
Răspunsul Booking.com
Un reprezentant al Booking.com a declarat că numărul proprietăților afectate de această escrocherie a reprezentat doar o mică parte din totalul de pe platforma lor. Compania a investit semnificativ pentru a atenua impactul asupra clienților și partenerilor. Aceștia au afirmat că sistemul Booking.com nu a fost compromis, dar unii parteneri și clienți au căzut victime atacurilor de tip phishing.
Microsoft a menționat, de asemenea, că Storm-1865 a vizat oaspeții hotelurilor în 2023 și și-a intensificat atacurile de la începutul anului 2023. Compania sfătuiește personalul hotelului să verifice cu atenție adresele de e-mail ale expeditorilor, să acorde atenție greșelilor de ortografie din e-mailuri și să fie întotdeauna precaut cu privire la orice mesaj care le solicită să ia măsuri.
Sursă: https://thanhnien.vn/microsoft-canh-bao-chien-dich-lua-dao-mao-danh-bookingcom-185250315075007781.htm






Comentariu (0)